一、用电子邮箱构造网络存储空间(论文文献综述)
姚震[1](2021)在《网络直播平台着作权侵权制度研究》文中研究表明网络直播行业发展至今,已形成较为成熟的产业链,产业链上的各个环节和相关主体通过分工协作、价值传导、信息传播、利益分配等方式紧密合作,贯穿网络直播活动的全流程,建立了稳定的行业生态系统。在这一生态系统中,网络直播平台处于中心环节,发挥着主导作用。网络直播环境下着作权的保护,除了对网络直播行为的着作权法规制、网络直播内容的着作权法认定等课题进行研究外,还应对网络直播平台着作权侵权制度进行研究,合理确定网络直播平台着作权侵权责任的认定规则。本文通过对网络直播及网络直播平台内在规律的考察,结合网络直播平台着作权侵权制度现行规范渊源美国模式及本土规范基础中国模式的理论分析,探讨中国模式下网络直播平台着作权侵权制度的运行现状、困境及成因,最终从安全保障义务的新视野提出重塑网络直播平台着作权侵权制度的对策建议。具体分为五章。第一章是对网络直播和网络直播平台规律性问题的研究。主要分析了网络直播的定义和类型,网络直播兴起的历程及目前的发展态势,梳理了网络直播行业的运营模式和基本特征,回顾了网络直播中着作权侵权行为的类型、法律规制与热点问题。网络直播平台是基于网络,为直播参与主体开展各类直播活动提供软硬件服务和虚拟场所的经营者。本章针对网络直播平台的经营模式,围绕网络直播平台与直播公会、主播的关系模式、网络直播平台的内容生产模式、网络直播平台的收入分成模式进行分析,并对网络直播平台在着作权法上的法律性质进行探讨。第二章主要对网络直播平台着作权侵权制度的现行规范渊源美国模式进行深入研究。首先分析了美国模式的理论基础,即传统着作权法“直接侵权-间接侵权”二分法理论及网络着作权间接侵权理论。接着分析了美国模式形成的国际国内背景。本章重点对美国模式的规则体系、主要内容和制度机理进行研究。美国模式的制度机理包括“避风港”规则、“通知-删除”规则、免责排除规则和特别义务条款等具体规则的制度结构、内在逻辑和相互作用。本章还从案例视角对美国模式下网络直播平台版权侵权的司法实践情况进行探究。第三章是对网络直播平台着作权侵权制度的本土规范基础中国模式的具体研究。网络直播平台着作权侵权制度缺乏独立性,内嵌并依附于网络服务提供者侵权制度一般规则。本章梳理了中国模式形成前的早期立法情况、对美国模式的移植借鉴及其形成和发展的脉络。并对中国模式的特征、理论建构和规则体系进行剖析,这主要包括:主体范围和权利客体的扩大、形式上与传统民法理论相兼容、过错认定规则的发展和必要措施理论。本章还就近年来随着网络服务业态不断创新而产生的新型网络服务提供者侵权典型案件对中国模式的影响进行探讨。第四章主要针对中国模式下网络直播平台着作权侵权制度的运行现状、困境及成因进行研究。本章首先分析了中国网络直播平台着作权侵权制度运行中法律适用规则和责任认定规则的应然逻辑,并通过具体案例印证了这一逻辑,同时总结了司法实践中暴露出的问题。结合司法实践未解决的问题以及网络直播平台的特征和商业模式,归纳出中国模式下网络直播平台着作权侵权制度面临的直接侵权与间接侵权区分困境、过错认定规则困境、“通知-必要措施”规则失灵等主要困境。探究这些困境产生的成因:一方面,中国模式脱胎于美国模式,而美国模式从制度基因上就存在诸多局限性,如成立条件方面的先天局限性、“通知-删除”规则须有实施的可能性、过度减轻网络服务提供者义务等。另一方面,中国模式有着其自身建构局限性。其中,中国模式对免责条件的僵化改造是根本成因,“通知-必要措施”规则的滥用是直接成因,而替代责任的缺位则是消极成因。两方面原因相互作用共同造成了网络直播平台着作权侵权制度的实践困局。第五章对重塑网络直播平台着作权侵权制度提出对策建议。首先对中国模式的积极方面和消极方面进行反思,总结了学术界关于改造中国模式的路径探索,指出放弃美国模式制度样板是广泛共识。接着探究了传统民法中的安全保障义务理论,提出将网络服务提供者侵权制度纳入安全保障义务制度,并分析了其法理上的正当性、行为类型上的一致性和比较法上的经验,指出在制度接入时应同步对现行安全保障义务制度的责任承担方式进行改造和引入替代责任。本章重点对安全保障义务视野下网络直播平台着作权侵权制度的构建进行了规划:一是指出其义务来源;二是对其制度内核——注意义务的内容和范围进行分析,这包括对现有制度资源的合理取舍,依靠内容过滤技术履行主动审查义务,加强同权利人在共建版权库、建设在线授权系统和利用最新科技成果方面的合作,以及加强事后管理并将其与日常监管融为一体;三是对新视野下网络直播平台承担直接侵权责任、第三人介入下的连带责任和替代责任的具体条件进行研究和设计。
郭少飞[2](2021)在《论死者私人电子邮箱数据的处理规则》文中进行了进一步梳理死者数字人生留下大量数据,私人电子邮箱及其中数据乃典型之一。电子邮箱作为技术系统为服务商所有,用户仅有债权使用权;帐号作为个人信息属于用户,识别性一旦消除,终归服务商。电子邮箱数据涵盖财产性数据、人身性数据及混合数据。对此,用户原创的数据,用户主要享有财产权、隐私权或个人信息权益等人身权;他人创造的数据,按类型用户主要享有各类财产权或一般数据权益,且受他人权利约束。用户死亡时,遗产类数据可继承。非遗产类数据,死者生前有明确指示则依其意思,法定继承则按人身性强弱确定数据可继承性。在程序方面,申请人应在一定期限内提交处理申请及证明材料,服务商收悉后按特定标准和流程审查申请人主体身份、文件的真实性,并作出初审决定。申请人不服,可向服务商复审委员会提出异议;对复审决定不服,可提起诉讼或仲裁。服务商同意后,在意定情形,按申请人所获权限处理;在法定情形,服务商仅提供电子邮件目录,最终按数据类型处理。待数据处理进程结束,电子邮箱由服务商删除。
黄丕荣[3](2021)在《云存储中可搜索加密技术的研究》文中认为随着信息技术的快速发展,云计算技术逐渐成为学术界和工业界研究的热点。云计算能为用户提供海量的数据存储和高效的数据处理能力,对于资源受限或者计算受限类型的用户,将数据外包给第三方云存储服务器能够降低软件和硬件维护带来的成本,减轻用户数据管理带来的负担。尽管云计算有许多优点,但是数据隐私性和机密性问题是当前数据外包中普遍存在的问题。解决这样的问题,可以先将数据进行加密再外包给云服务器进行存储,但是这样限制数据的可用性,包括数据的可计算性和可搜索性等问题。解决密文数据不可搜索的问题,是这种数据外包背景下面临的挑战之一。可搜索加密技术在保护用户数据隐私的同时能够使用户直接在加密数据上进行关键词检索操作。本文针对数据外包场景下存在不同的缺点和不足,从可搜索加密方案的功能性改进方面入手,分别提出了对应的解决方案。本文将研究点总结为:(1)在可搜索加密的方案中,如何保证检索结果的正确性和完整性?(2)在可搜索加密方案中,如何对用户进行访问控制?(3)在可搜索加密方案中,如何对加密数据进行模糊搜索?论文的主要研究成果包括:1.解决了在恶意模型下服务器可能存在的伪造、篡改检索结果等非法行为的问题。传统的可搜索加密方案大多是在诚实且好奇的模型下提出的,缺乏对检索结果的完整性和正确性的验证。由于云服务器并非完全可信,可能存在不正确执行用户检索请求的行为,因此需要对云服务器返回的检索结果进行验证。本文提出的第一个方案正是在此背景下提出来,针对传统可搜索加密方案缺少对检索结果验证不足的问题,设计基于双线性映射的可验证排序的可搜索加密方案。该方案基于倒排索引实现次线性搜索,通过插入字典的混淆关键字来抵抗恶意服务器的关键词频率攻击,基于双线性映射为关键词生成标签能识别出云服务器可能存在的篡改、伪造检索结果等行为。2.实现了基于属性加密支持属性撤销的多关键词搜索。在云存储环境中,用户的属性是动态变化的,例如用户的权限降低,用户会失去部分属性,但此时失去的部分属性对应的秘钥仍然在该用户手中,那么云存储环境下密文的访问和检索的安全性将得不到保障。针对目前基于属性的可搜索加密不支持属性撤销的问题,提出一种在云存储环境下,安全高效、可支持属性撤销的基于CP-ABE的连接关键字可搜索加密方案,采用LSSS访问结构效率高于传统的树形访问结构,并且该方案在通用模型下满足选择明文安全。该方案支持细粒度访问控制,具有较高计算效率。3.提出了一个多关键词模糊(Fuzzy Multi-Keywords Searchable Encryption,FMKSE)查询方案。相对于其它模糊关键词查询的方案,FMKSE采用欧式距离来衡量关键词之间的相似性,不需要预定义相似关键词字典,有效节约了存储空间。构造安全索引时,用Paillier加密算法加密桶中的倒排文件向量,保证了索引的安全性和隐私性。用户进行关键词查询时,只需要提交经过伪随机置换函数处理后的桶序号,保证了查询关键词的隐私性。并且查询期间只要进行一轮Paillier加解密运算,不需要顺序扫描各个索引项,具有较高的查询效率。
余紫璇[4](2021)在《基于低秩模型的图像哈希算法》文中提出互联网应用的快速发展产生了海量的图像数据,如何对海量图像数据进行存储和管理已成为亟待解决的重要问题。图像哈希技术可基于图像视觉内容生成用于表示图像的简短的数字序列。该数字序列被称为图像哈希,它极大提高了图像的存储和传输效率,为处理海量图像提供了一种高效的技术。图像哈希技术不仅可以应用于图像拷贝检测和图像认证,还可以用于许多其它应用场景,例如社交媒体事件检测、图像检索、图像质量评估等。鲁棒性和唯一性是图像哈希算法应该满足的最基本的性质。鲁棒性是指不管图像的文件数据表示是否相同,图像哈希算法必须将视觉上相似的图像映射为相同或相似的哈希序列。换言之,图像哈希算法应该对正常的数字操作(例如:压缩、滤波和增强)具有鲁棒性。这是因为数字操作虽然改变了图像的文件数据,但并不改变其视觉内容。唯一性是指图像哈希算法必须将不同的图像映射为完全不同的哈希序列。实际生活中的不同图像的数量远大于相似图像的数量,良好的唯一性意味着将不同图像判断为相似图像的错误率较低。显然,这两个性质是相互制约的,因此设计兼顾两者的高性能算法是当前图像哈希研究的一个重要任务。本文采用低秩表示和低秩稀疏矩阵分解等低秩模型,同时结合视觉显着模型、环形分割和不变向量距离等理论与技术来研究图像哈希算法。第一项研究工作是联合使用低秩表示和环形分割设计图像哈希算法,第二项研究工作是联合使用低秩稀疏矩阵分解和不变向量距离设计图像哈希算法。主要研究结果如下:1.提出基于低秩表示和环形分割的图像哈希算法低秩表示是获取数据全局结构的一种有用技术,它对噪声具有鲁棒性,可以提取所有数据的最低秩表示。低秩表示理论已被广泛应用于许多领域,如子空间分割、图像分割和图像分类。本文联合低秩表示和环形分割,提出一种新颖的图像哈希算法。该算法通过光谱残差显着模型获取视觉显着图,并利用它构建预处理图像的加权图像表示。接着,将低秩表示技术应用于加权图像表示,并通过环形分割从低秩表示中提取旋转不变的哈希。用大量的实验验证该哈希算法,实验结果表明该哈希算法能够在鲁棒性和唯一性之间达到良好的平衡,其接收机工作特性曲线下的面积大于一些最先进的哈希算法。2.提出基于低秩稀疏矩阵分解和不变向量距离的图像哈希算法低秩稀疏矩阵分解可将图像分解为一个低秩矩阵和一个稀疏矩阵,能有效获取图像特征。低秩矩阵包含了图像的基本结构特征,可以较好地描述图像内容。为此,本文利用低秩稀疏矩阵分解和不变向量距离设计一种新颖的图像哈希算法。该算法使用低秩稀疏矩阵分解得到低秩矩阵,对低秩矩阵进行非重叠分块,提取图像块的统计特征构成特征向量。最后,使用欧氏距离计算不变向量距离,形成紧凑的图像哈希。在两个公开的数据集上来验证该算法的鲁棒性和唯一性,实验结果表明该算法在鲁棒性和唯一性之间达到了良好的平衡,并优于几种对比的文献算法。
付韬,孙宏[5](2021)在《一种结合Sketch和数据流元数据的网络测试数据生成方法设计》文中研究说明网络性能测试中需要构造多种数据发向被测设备,目前已有的测试方法大多使用固定的流量模型和固定变化模式,无法真实反映网络负载的特征。本文提出一种结合Sketch计数和数据流元数据压缩复原的网络测试数据生成方法,其中Sketch用来学习网络中真实的数据流分布情况,元数据则采用压缩的方式保存负载特征,在测试时将被压缩的元数据恢复成测试数据并按Sketch统计值发送,从而以更加真实的仿真数据流完成性能测试。
李克成[6](2020)在《基于非对称碎片多云备份恢复系统的研究与实现》文中研究表明在互联网科技的时代,数据的存储变得日益重要。目前,云存储作为一种被广泛使用的新型存储方式,越来越被大众所接受。随之诞生的云存储产品也日益丰富起来。然而随着用户的需求增大,数据存储的体量增加,随之带来的则是解决海量数据机密性的问题。本文研究了云存储的发展态势、主要技术手段和现有运营服务,分析了云存储涉及的研究现状和可能出现的安全隐患。本文提出了基于非对称碎片多云的数据存储方案,本文主要工作分为以下几个方面:1、文件碎片化技术。分析文件的存储格式,利用合适的文件破碎技术,对文件进行隐式数据加密,而非使用直接加密机制。通过对文件描述符和文件体进行加密处理和碎片化分割,保护文件内容安全,增强数据安全。2、云存储网络。通过对IPFS的文件存储和访问方式的研究,设计适用于用户需求的对象存储网络模块。利用IPFS星际文件系统的内容寻址和支持分布式的特点,将数据以更快、更安全的方式传输。IPFS是一个点对点的超媒体传输协议,本文通过利用IPFS哈希去重存储数据的特点,搭建数据冗余去重的云存储服务,降低存储成本,提高存储效率。3、非对称碎片多云存储模型。将文件破碎切割,将碎片数据的排列信息(即元数据)与数据碎片块分离,元数据保存到用户本地,而各个数据碎片则存储到星际文件系统的云存储节点中。由于数据碎片的标识信息和各个数据块之间的排列索引等信息只有用户个人掌控,用户恢复文件便十分容易。非法用户想要盗取文件数据,将难以获取单个文件的全部碎片,并且由于不清楚每个碎片的具体格式与内容,难以解析破解全部内容。还利用IPFS哈希去重的特点,让云存储节点的存储效率提升。4、存储策略的选择。分析部署在网络中的云存储节点不同的延迟、带宽、存储容量、存储成本等因素,选择合适的数据碎片分发策略。策略的选择需要考虑部署成本、存储成本等因素选择用户体验最佳的方案。5、设计并实现该存储系统,并对核心功能进行测试,并对测试结果进行分析和对比。
罗曦[7](2020)在《当代综合医院中心手术部设计策略研究》文中研究说明当代医疗卫生事业发展迅速,中心手术部作为综合医院发展与建设的重中之重,其设计过程集多专业于一体,极具复杂性、综合性与发展性。我国手术部建设起步较晚且基础薄弱,现阶段仍然存在大量设计问题,而我国关于中心手术部的建筑设计的系统研究仍然较少,尤其是对现状问题及满足时代需求的设计策略的研究甚少。如何设计建设一个高标准的中心手术部已是医院管理者与设计师普遍关注的重要课题。本文以当代综合医院中心手术部为研究对象,运用文献研究、实地调研等方法,通过对中心手术部的发展概况、基本设计要素、功能流程与空间组织进行系统分析,最终提出当代综合医院中心手术部设计策略。手术室的概念源于国外,由早期简易型、分散型、集中型、层流洁净型发展至数字一体化手术室,相比较而言,我国手术部建设起步较晚且基础薄弱。本文选取国内5家综合医院中心手术部进行调研、问卷与访谈,并对相关资料进行分析,总结以调研医院为代表的我国当代综合医院中心手术部的现状问题与不足,包括功能用房配置前瞻性不足、医护人员流线组织欠妥、手术部与相关部门联系不便、舒适性较差、灵活性较低、改扩建需求与现有空间的矛盾、数字化水平较低、传统设计及建设过程不科学,由此提出全面协同、安全经济、医疗高效、可持续性、健康舒适的设计原则。基于国内外实际案例及设计指引等理论研究,对中心手术部的基本功能组成、空间规模、用房分级、手术室及必备辅助用房的基本设计要素展开系统分析,并对中心手术部科学高效的院区总体规划、基本流线构成、功能流程关系、空间组织方式进行归纳与探讨。最后,结合国内外的优秀案例分析,提出符合时代发展需求的中心手术部设计策略:关注多维介入的互动式设计、关注健康舒适的人性化设计、关注可持续性的弹性化设计及关注医疗高效的智慧型手术部设计。希望通过本文的研究,能为未来从事手术室部建设的医院管理者与设计工作者提供一定指导,并促进相关设计理论的发展与完善。
赵晨[8](2020)在《基于模糊综合评价的南航大连分公司信息安全体系建设评估》文中提出在交通运输体系的综合发展过程中,民航领域所起的作用越来越显着,航空安全保障也越来越得到人们的重视。随着民航安全管理体系建设的大力推进以及信息化技术的普遍应用,民航信息安全体系的建设与评估已经成为了民航安全管理体系中不可缺少的一部分。对民航企业而言,虽然行业内已有了初步的信息安全考核机制,但信息安全因具有风险来源复杂,涉及的技术迭代频繁等特点,所以如何准确系统地评估信息安全建设水平往往是企业信息安全管理的一大难点,若能做好信息安全评估,那么整体信息安全管理无疑将事半功倍。本文以南航大连分公司为研究对象,在对国内外信息安全评估相关文献进行研究学习后,采用模糊综合评价法对其信息安全建设水平进行了评估。首先对南航大连分公司信息安全建设现状进行了初步调查和分析,然后经与专家研讨,归纳确定了信息安全建设水平的评估指标体系,之后采用层次分析法及模糊评价法确定各评估指标的权重和得分。最后,基于评价结果分析了南航大连分公司信息安全体系现存的问题,再针对相应问题给出了优化和改进的建议。从评估的结果来看,南航大连分公司信息安全建设水平整体处于较好区间内,不过在部分指标上仍有优化改进的必要。总体来看,大连分公司现有信息安全管理体系主要存在如下问题:设备采购落地先行,管理策略却跟进不及时;有安全技术基础,但信息安全管理体系整体协调较差;注重规划建设,轻运维管理落实;重视硬件设备,轻软件投入等。针对这些现存问题,本文结合实际,分别从管理层面和技术层面提出了若干改进建议,如完善制度建设,优化管理模式,引入更成熟高效的软硬件技术支撑等。本文从实际出发,对民航企业信息安全水平综合采用了层次分析与模糊评价的方法,相较于该领域,具有一定的方法应用上的贡献,为后续信息安全评估的研究提供借鉴,也对民航企业信息安全水平的提升有所助益。
肖悦[9](2020)在《安全高效的多重签名及其区块链应用研究》文中研究说明随着社会的进步和科学技术的提高,数字签名逐渐被深入研究并快速发展,出现了一系列不同类型的数字签名。其中,多重签名作为数字签名重要的一种变形,它能够将不同签名者对同一消息的签名合并成一个签名,在验证阶段只需一次验证即可。正是因为多重签名带来的简单高效的特性,多重签名引起了许多学者的关注。如何确保多重签名安全性的情况下提高多重签名的效率成为研究的关键。本文从多重签名角度出发,对多重签名的安全性和效率进行研究和改进,并将其应用到区块链的交易协议中。其主要内容和研究成果包括:(1)针对目前的多重签名方案CoSi进行研究,结合Gamma签名的特点,构造出一种新型的多重签名方案GMS。该方案能够避免CoSi中存在的恶意公钥攻击和k和问题攻击,同时避免该多重签名中存在的根节点权力过大的问题,并且可以达到与CoSi几乎相同的扩展性。因此,我们提出的多重签名方案GMS具有广泛的应用性。然后,考虑签名的线上/线下特性,在我们提出的方案GMS基础上,将签名算法与公钥聚合算法相结合,修改签名阶段的步骤顺序,从而构造出一种新的多重签名方案AGMS。该方案能够在消息到来之前提前执行部分复杂的计算过程,从而使得该签名方案具备更好的线上/线下表现,并解决了实时的网络堵塞问题。(2)分析与研究Gayathri等人的无证书签名方案及其聚合签名的安全性,在基于Gayathri方案的基础上,设计出新的无证书聚合签名、多重签名方案ACLAS和CLMS。与Gayathri等人方案相比,虽然其计算复杂度与原方案没有明显地改进,但是我们的方案在部分私钥生成算法上密钥生成中心KGC能实现以公开方式传递部分私钥给用户,在签名算法上避免了Gayathri等人方案中出现的敌手类型II的安全性问题。同时,合理应用线上/线下签名的特性,使得我们提出的方案同样具有快速线上签名的特性。(3)结合联盟链Hyperledger Fabric的交易流程进行研究。首先介绍目前Hyperledger Fabric v1.0的交易流程。然后,结合AMGS多重签名方案和无证书多重签名方案CLMS,基于椭圆曲线离散对数问题,在交易流程中利用AGMS方案来替换ECDSA方案,在节点准入上将无证书签名部分完善原来的准入机制,并通过实验测试结果。实验表明,我们的方案在线上具备更快的签名效率,并且能降低交易在区块中的存储空间,从而实现了安全高效的目标。综上,本文在基于CoSi和Gayathri等人CLAS方案的基础上,分别提出了AGMS和CLMS两种不同的多重签名方案,并将其应用到联盟链Hyperledger Fabric中,从而解决了其存在的效率和安全问题。
叶泰钟[10](2020)在《L0正则项约束的可逆灰度图算法》文中认为图像上色与去色是计算机视觉领域及图像处理领域内的重要技术。对彩色图像进行去色操作,在现实生活中有着诸多应用,如图像打印,单通道图像处理以及风格化处理等;而对黑白图像进行重新上色在实际生活中更有着重要的作用,如可用于历史照片上色,风格化处理等应用。但经传统去色方法处理彩色图片而得到的灰度图,无法通过现有的上色技术被还原回原本的彩色图片。因此,为了实现可靠的去色效果与上色效果,本文提出了基于L0正则项的可逆灰度图算法,将图像去色与图像上色这两个任务通过一个编码器-解码器的一体化网络实现。本文的主要工作如下:首先,本文阐述了图像上色与去色任务的研究意义与实际应用,介绍了代表性研究成果并分析了现有方法的优点与不足之处。接着,本文介绍了稀疏表达在图像处理领域内的应用,分析了现有的卷积神经网络结构如何有助于特征提取,介绍了用于评估图像相似度的常用指标。然后,本文提出基于L0正则项的可逆灰度图算法。这一算法中的编码器网络将彩色图片中的色彩信息编码进一张残差图,随后结合有损压缩后的传统灰度图得到可逆灰度图,可逆灰度图随后经解码器网络处理得到还原彩图。具体来说,本文使用L0正则项策略对残差图的稀疏度进行加强,抑制了像素中的冗余值,因此实现了以尽可能少的空间来存储和传输残差图。经过处理后,残差图的体积被大大缩小,实现了只用残差块中较少的色彩信息,就能获得较高的色彩还原效果。随后,为了提升上一算法中的网络性能,即实现更高的色彩还原质量,本文设计了双特征融合网络来对其进行结构上的优化,先是使得编码器对彩图去色后的可逆灰度图更接近传统灰度图,而解码器对可逆灰度图重新上色后得到的彩图和原彩图近乎一样。最后,结合L0正则项,对可逆灰度图中的残差图进行非零元素数量上的限制,实验结果表明双特征融合网络对色彩还原效果有着提升作用。综上所述,本文的主要工作成果是:1)本文分析了现有的图像去色与上色方法的不足之处,利用L0正则项的稀疏性,设计了基于L0正则项的可逆灰度图算法,该方法既能使得可逆灰度图中的残差图占用较小的空间,又能由其获得良好的色彩还原效果;2)基于双特征融合网络巧妙地结合了现有卷积网络结构的优点,拥有强大的特征提取能力,从而提高了网络的色彩还原效果;3)本文针对提出的两种结构设计,进行了大量的实验,从定性和定量这两个角度展示了本文方法的可靠去色能力与可靠上色能力。
二、用电子邮箱构造网络存储空间(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、用电子邮箱构造网络存储空间(论文提纲范文)
(1)网络直播平台着作权侵权制度研究(论文提纲范文)
摘要 |
abstract |
常用缩略语 |
引言 |
第一章 网络直播与网络直播平台概论 |
第一节 网络直播 |
一、网络直播的定义和类型 |
二、网络直播的兴起和发展态势 |
三、网络直播的运营模式和基本特征 |
四、网络直播中的着作权侵权行为 |
第二节 网络直播平台 |
一、网络直播平台概述 |
二、网络直播平台的经营模式 |
第三节 网络直播平台在着作权法上的法律性质 |
一、网络着作权领域的法律主体概述 |
二、“网络服务提供者”的概念和类型 |
三、网络直播平台的法律性质探讨 |
本章小结 |
第二章 网络直播平台着作权侵权制度的现行规范渊源——美国模式 |
第一节 美国模式的理论基础 |
一、着作权直接侵权理论 |
二、着作权间接侵权理论 |
三、网络着作权间接侵权理论 |
第二节 美国模式的形成背景 |
一、国际背景 |
二、国内背景 |
第三节 美国模式的制度载体 |
一、DMCA的规则体系和主要内容 |
二、美国模式的制度机理 |
三、美国模式下网络直播平台版权侵权的司法实践 |
本章小结 |
第三章 网络直播平台着作权侵权制度的本土规范基础——中国模式 |
第一节 立法上的移植和发展 |
一、早期立法 |
二、《信网权条例》对美国模式的借鉴 |
三、中国模式的形成 |
四、中国模式的发展 |
第二节 中国模式的理论建构和规则体系 |
一、主体范围和权利客体的扩大 |
二、形式上与传统民法理论相兼容 |
三、过错认定规则的发展 |
四、必要措施理论 |
第三节 新型案例对中国模式的影响 |
一、“阿里云”案 |
二、“阿鲁克”案 |
三、“微信小程序”案 |
四、影响综述 |
本章小结 |
第四章 中国网络直播平台着作权侵权制度的运行现状、困境及成因 |
第一节 中国网络直播平台着作权侵权制度运行的应然逻辑 |
一、法律适用规则 |
二、侵权责任认定规则 |
第二节 中国网络直播平台着作权侵权制度的司法实践 |
一、“爱奇艺诉YYHD”案和“爱奇艺诉虎牙”案 |
二、“新浪诉虎牙”案 |
三、司法实践综述 |
第三节 中国网络直播平台着作权侵权制度的困境 |
一、直接侵权与间接侵权的区分困境 |
二、过错认定规则的困境 |
三、“通知-必要措施”规则的失灵 |
第四节 成因之一——美国模式的制度基因局限性 |
一、成立条件方面的局限性 |
二、“通知-删除”规则须有实施的可能性 |
三、过度减轻网络服务提供者义务 |
第五节 成因之二——中国模式的自身建构局限性 |
一、根本成因:对免责条件的僵化改造 |
二、直接成因:“通知-必要措施”规则的滥用 |
三、消极成因:替代责任的缺位 |
本章小结 |
第五章 重塑网络直播平台着作权侵权制度的对策建议 |
第一节 中国模式之反思 |
一、对中国模式的总体评价 |
二、改造中国模式的路径探索 |
三、放弃美国模式制度样板 |
第二节 新视野下的网络服务提供者侵权制度 |
一、安全保障义务基础理论 |
二、将网络服务提供者侵权制度纳入安全保障义务制度 |
第三节 安全保障义务下的网络直播平台着作权侵权制度 |
一、义务来源 |
二、注意义务的内容 |
三、责任承担方式 |
本章小结 |
结论 |
参考文献 |
攻读学位期间发表的学术论文目录 |
致谢 |
(2)论死者私人电子邮箱数据的处理规则(论文提纲范文)
一、私人电子邮箱数据的特征分析与类型划分 |
(一)私人电子邮箱数据的特性 |
(二)私人电子邮箱数据的类型划分 |
二、私人电子邮箱数据的权利分析 |
(一)私人电子邮箱权利分析 |
(二)电子邮件权利分析 |
(三)自然人原创数据权利分析 |
(四)他人创造数据之权利分析 |
三、死者电子邮箱数据的处理方式与程序 |
(一)死者电子邮箱数据的处理方式 |
1.死者私人电子邮箱由服务商删除 |
2.电子邮箱中人身性数据依类型处理 |
3.电子邮箱中遗产类数据按继承法处理 |
(二)死者电子邮箱数据的处理程序 |
1.死者电子邮箱数据处理申请人 |
2.服务商确证处理申请人身份 |
3.申请人提出处理申请及期限 |
4.服务商初审处理申请 |
5.申请人异议及服务商复审 |
6.服务商同意后数据的具体处理 |
结 语 |
(3)云存储中可搜索加密技术的研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.1.1 云存储的概述 |
1.1.2 云存储中面临的安全问题 |
1.2 研究现状 |
1.2.1 可搜索加密技术 |
1.2.2 可验证的可搜索加密 |
1.2.3 基于属性的可搜索加密 |
1.3 本文研究内容 |
1.4 章节安排 |
第二章 预备知识 |
2.1 相关基础知识 |
2.1.1 双线性映射 |
2.1.2 困难性假设 |
2.1.3 哈希函数 |
2.1.4 访问结构 |
2.1.5 线性秘密共享方案 |
2.1.6 基于属性加密 |
2.1.7 可证明安全理论 |
2.2 本章小结 |
第三章 基于双线性对可验证的多关键词搜索方案 |
3.1 方案概述 |
3.2 系统模型与语法定义 |
3.2.1 系统模型 |
3.2.2 语法定义 |
3.2.3 安全模型 |
3.2.4 安全定义 |
3.2.5 预备知识 |
3.3 方案构造 |
3.3.1 符号说明 |
3.3.2 VRCRS具体方案构造 |
3.4 方案分析 |
3.4.1 正确性分析 |
3.4.2 可靠性分析 |
3.4.3 安全性分析 |
3.5 实验结果和性能分析 |
3.5.1 功能对比 |
3.5.2 性能对比 |
3.6 本章小结 |
第四章 基于属性加密支持属性撤销的多关键词搜索方案 |
4.1 方案概述 |
4.2 系统模型与语法定义 |
4.2.1 系统模型 |
4.2.2 语法定义 |
4.2.3 方案目标 |
4.2.4 安全模型 |
4.3 方案构造 |
4.3.1 符号说明 |
4.3.2 具体方案 |
4.4 方案分析 |
4.4.1 正确性分析 |
4.4.2 安全性分析 |
4.5 实验结果和性能分析 |
4.5.1 功能对比 |
4.5.2 存储开销对比 |
4.5.3 计算开销对比 |
4.5.4 实验对比 |
4.6 本章小结 |
第五章 基于PAILLIER和局部敏感哈希的多关键词模糊搜索方案 |
5.1 方案概述 |
5.2 系统模型与语法定义 |
5.2.1 系统模型 |
5.2.2 语法定义 |
5.2.3 安全定义 |
5.2.4 预备知识 |
5.3 方案构造 |
5.3.1 符号说明 |
5.3.2 FKMSE具体方案构造 |
5.4 方案分析 |
5.4.1 正确性分析 |
5.4.2 安全性分析 |
5.5 实验结果和性能分析 |
5.5.1 功能比较 |
5.5.2 性能比较 |
5.5.3 性能测试 |
5.6 本章小结 |
第六章 总结与展望 |
6.1 本文总结 |
6.2 未来工作展望 |
6.3 主要创新点 |
参考文献 |
致谢 |
攻读学位期间论文发表情况 |
(4)基于低秩模型的图像哈希算法(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 图像哈希简介 |
1.3 国内外研究现状 |
1.4 主要研究内容 |
1.5 论文结构 |
第2章 基于低秩表示和环形分割的图像哈希算法 |
2.1 算法描述 |
2.1.1 预处理 |
2.1.2 加权图像表示计算 |
2.1.3 低秩表示 |
2.1.4 环形分割 |
2.1.5 哈希相似性计算 |
2.2 实验结果 |
2.2.1 鲁棒性 |
2.2.2 唯一性 |
2.2.3 哈希存储 |
2.2.4 环数对哈希性能的影响 |
2.2.5 不同低秩模型对哈希性能的影响 |
2.3 性能比较 |
2.4 本章小结 |
第3章 基于低秩稀疏矩阵分解和不变向量距离的图像哈希算法 |
3.1 算法描述 |
3.1.1 预处理 |
3.1.2 低秩稀疏矩阵分解提取特征 |
3.1.3 不变向量距离计算 |
3.1.4 哈希相似性计算 |
3.2 实验结果 |
3.2.1 鲁棒性 |
3.2.2 唯一性 |
3.2.3 哈希存储 |
3.2.4 分块大小对哈希性能的影响 |
3.2.5 不同秩对哈希性能的影响 |
3.2.6 不同特征构造方案对哈希性能的影响 |
3.3 性能比较 |
3.4 本章小结 |
第4章 总结与展望 |
4.1 总结 |
4.2 下一步工作 |
参考文献 |
攻读硕士学位期间的科研和奖励情况 |
致谢 |
(5)一种结合Sketch和数据流元数据的网络测试数据生成方法设计(论文提纲范文)
一、背景介绍 |
1.标准规范的流量模型: |
2.真实网络通信数据: |
3.用户输入特定的数据内容: |
二、Sketch计数基本原理 |
三、基于Sketch和数据流元数据的重放框架 |
1.Sketch结构组: |
2.元数据存储: |
3.测试数据复原模块: |
4.发包队列: |
5.发包控制模块: |
四、数据流元数据设计 |
五、重放数据复原方法 |
六、结束语 |
(6)基于非对称碎片多云备份恢复系统的研究与实现(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 课题研究的背景与意义 |
1.2 国内外云存储系统的研究现状 |
1.3 本文的主要工作 |
1.4 论文的结构安排 |
第二章 相关技术及理论研究 |
2.1 文件碎片化技术研究 |
2.1.1 文件存储格式的研究 |
2.1.2 文件碎片理论研究 |
2.1.3 文件碎片化技术 |
2.2 云存储概述 |
2.3 存储系统IPFS的研究 |
2.3.1 分布式哈希表概述 |
2.3.2 核心数据结构默克尔DAG |
2.4 非对称碎片多云存储 |
2.5 存储策略的分析 |
2.6 本章小结 |
第三章 系统需求分析 |
3.1 系统需求概述 |
3.2 系统可行性分析 |
3.2.1 市场可行性 |
3.2.2 技术可行性 |
3.3 系统功能需求分析 |
3.3.1 客户端功能需求分析 |
3.3.2 碎片分发引擎功能需求分析 |
3.3.3 云存储网络功能需求分析 |
3.4 系统非功能需求分析 |
3.5 本章小结 |
第四章 系统设计与实现 |
4.1 系统总体架构 |
4.2 用户管理功能模块 |
4.2.1 用户数据局的设计 |
4.2.2 用户管理逻辑流程 |
4.3 文件碎片化存储与恢复功能模块 |
4.3.1 文件碎片化分离算法 |
4.3.2 文件碎片的恢复还原 |
4.4 文件的数元管理模块 |
4.4.1 文件元数据的结构 |
4.4.2 文件元数据的操作管理 |
4.5 文件的传输存储模块 |
4.5.1 IPFS的数据存储 |
4.5.2 上传备份与下载恢复 |
4.6 存储策略选择分发模块 |
4.6.1 云存储权值分析 |
4.6.2 存储策略选择算法 |
4.7 本章小结 |
第五章 系统测试分析 |
5.1 系统环境的部署 |
5.2 系统功能测试 |
5.2.1 用户基础功能模块测试 |
5.2.2 文件上传备份测试 |
5.2.3 文件下载恢复测试 |
5.3 文件碎片化算法测试 |
5.4 分发存储策略模块测试 |
5.5 性能测试 |
5.5.1 云节点存储性能测试 |
5.5.2 系统传输性能测试 |
5.5.3 碎片分发引擎并发压力测试 |
5.6 本章小结 |
第六章 总结与展望 |
6.1 全文总结 |
6.2 后续工作展望 |
致谢 |
参考文献 |
(7)当代综合医院中心手术部设计策略研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.1.1 当代医疗卫生事业迅速发展 |
1.1.2 当代中心手术部的发展需求 |
1.2 研究对象 |
1.2.1 当代综合医院 |
1.2.2 中心手术部 |
1.3 相关研究综述 |
1.3.1 国外研究综述 |
1.3.2 国内研究综述 |
1.4 研究目的和意义 |
1.4.1 研究目的 |
1.4.2 研究意义 |
1.5 研究内容与框架 |
1.5.1 研究内容 |
1.5.2 研究框架 |
1.6 研究方法 |
1.6.1 文献研究法 |
1.6.2 实地调研法 |
1.6.3 跨学科研究法 |
1.6.4 总结归纳法 |
1.7 本章小结 |
参考文献 |
第二章 当代综合医院中心手术部的发展概述 |
2.1 国外中心手术部的发展历程 |
2.1.1 简易型手术室 |
2.1.2 分散型手术室 |
2.1.3 集中型手术室 |
2.1.4 层流洁净手术室 |
2.1.5 数字一体化手术室 |
2.2 我国中心手术部的发展历程 |
2.2.1 萌芽阶段 |
2.2.2 形成阶段 |
2.2.3 成长阶段 |
2.2.4 全面发展阶段 |
2.3 我国当代综合医院中心手术部的现状调研与问题思考 |
2.3.1 我国当代综合医院中心手术部的现状调研认知 |
2.3.2 调研医院中心手术部现状问题与不足 |
2.4 当代综合医院中心手术部的设计原则探讨 |
2.4.1 全面协同 |
2.4.2 安全经济 |
2.4.3 医疗高效 |
2.4.4 可持续性 |
2.4.5 健康舒适 |
2.5 本章小结 |
参考文献 |
第三章 当代综合医院中心手术部的基本设计要素 |
3.1 中心手术部的功能组成 |
3.1.1 基本功能用房组成 |
3.1.2 基于无菌水平的功能区域划分 |
3.2 中心手术部的空间规模与用房分级 |
3.2.1 中心手术部的空间规模 |
3.2.2 中心手术部的用房分级 |
3.3 中心手术部的功能用房设计基本解析 |
3.3.1 手术室设计的基本解析 |
3.3.2 必备辅助用房设计的基本解析 |
3.4 本章小结 |
参考文献 |
第四章 当代综合医院中心手术部的功能流程与空间组织 |
4.1 中心手术部的院区总体规划 |
4.1.1 避免污染、自成一区 |
4.1.2 与相关医疗部门联系紧密 |
4.1.3 院区交通高效便捷 |
4.2 中心手术部的功能流程设计 |
4.2.1 中心手术部的基本流线构成 |
4.2.2 .中心手术部的功能流程关系 |
4.3 中心手术部的空间组织方式 |
4.3.1 物流组织方式的影响 |
4.3.2 器材准备区分布形式的影响 |
4.3.3 中心手术部的空间组织模式 |
4.4 本章小结 |
参考文献 |
第五章 当代综合医院中心手术部设计策略研究 |
5.1 关注多维介入的互动式设计策略 |
5.1.1 详细的设计导引 |
5.1.2 多学科参与的设计过程 |
5.1.3 3D设计平台 |
5.2 关注健康舒适的人性化设计策略 |
5.2.1 改善手术部环境品质 |
5.2.2 完善手术部功能配置 |
5.3 关注可持续性的弹性化设计策略 |
5.3.1 适应未来发展的模块化设计 |
5.3.2 应对突发公共卫生事件的可变性设计 |
5.4 关注医疗高效的智慧型手术部设计策略 |
5.4.1 紧凑型功能空间设计 |
5.4.2 医疗资源高效整合新型手术室及智慧型手术室 |
5.5 本章小结 |
参考文献 |
结论 |
总结 |
本文的不足与展望 |
参考文献 |
附录 :当代综合医院中心手术部调研提纲 |
攻读硕士学位期间取得的研究成果 |
致谢 |
附件 |
(8)基于模糊综合评价的南航大连分公司信息安全体系建设评估(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 研究背景与研究意义 |
1.1.1 选题背景 |
1.1.2 研究意义 |
1.2 文献综述 |
1.2.1 国外文献综述 |
1.2.2 国内文献综述 |
1.2.3 文献评述 |
1.3 理论基础 |
1.3.1 信息安全 |
1.3.2 层次分析法 |
1.3.3 模糊评价法 |
1.3.4 风险分析 |
1.4 研究内容及方法 |
1.4.1 研究内容及思路 |
1.4.2 研究方法 |
第2章 南航大连分公司信息安全体系建设评估指标构建 |
2.1 南航大连分公司所在行业IT发展及信息安全规范背景 |
2.2 大连分公司信息安全体系合规化要求梳理 |
2.3 大连分公司信息安全风险梳理 |
2.3.1 资产概述 |
2.3.2 脆弱性概述 |
2.3.3 威胁概述 |
2.3.4 典型网络故障场景与攻击手段 |
2.3.5 基于风险因素确定大连分公司公司信息安全运维保障重点 |
2.4 构建评价指标体系 |
2.4.1 评价指标体系的构建原则 |
2.4.2 评价指标的选取方法 |
2.4.3 评价指标的初步分类 |
2.4.4 评价指标细化完善及说明 |
2.5 本章小结 |
第3章 南航大连分公司信息安全体系建设评价与结果分析 |
3.1 确定评价体系中的指标权重 |
3.1.1 确定权重的方法 |
3.1.2 确定权重的计算过程 |
3.2 确定指标的评价值 |
3.2.1 划分评语集 |
3.2.2 构建模糊评价矩阵 |
3.3 构建信息安全评价模型并进行评分 |
3.4 评价结果 |
3.5 评价结果及主要问题分析 |
3.5.1 组织管理 |
3.5.2 人员安全 |
3.5.3 物理环境 |
3.5.4 终端运维 |
3.5.5 网络运维 |
3.5.6 系统运维 |
3.5.7 应急备份 |
3.6 本章小结 |
第4章 大连分公司信息安全改进建议 |
4.1 信息安全体系管理层面建议 |
4.1.1 组织管理方面优化建议 |
4.1.2 人员安全方面优化建议 |
4.1.3 应急备份方面优化建议 |
4.1.4 其他管理建议 |
4.2 信息安全体系技术层面建议 |
4.2.1 终端运维方面优化建议 |
4.2.2 物理环境方面优化建议 |
4.2.3 网络运维方面优化建议 |
4.2.4 系统运维优化建议 |
4.3 本章小结 |
第5章 结论和展望 |
参考文献 |
致谢 |
(9)安全高效的多重签名及其区块链应用研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 多重签名研究现状 |
1.2.2 区块链技术研究现状 |
1.2.3 多重签名在区块链中的应用 |
1.3 本文的主要工作及论文结构 |
第2章 基础知识 |
2.1 数论基础 |
2.2 可证明安全 |
2.3 目标单向哈希函数 |
2.4 多重签名 |
2.5 恶意公钥攻击 |
2.6 k和问题攻击 |
2.7 区块链 |
2.8 本章小结 |
第3章 具有树结构的多重签名方案研究与设计 |
3.1 引言 |
3.2 多重签名方案CoSi及分析 |
3.2.1 CoSi多重签名方案 |
3.2.2 CoSi多重签名方案的安全性分析 |
3.3 基于树结构的多重签名方案 |
3.3.1 Gamma签名方案 |
3.3.2 Gamma多重签名方案GMS |
3.3.3 改进的Gamma多重签名方案AGMS |
3.4 安全性分析 |
3.5 性能分析 |
3.5.1 理论分析 |
3.5.2 实验分析 |
3.6 本章小结 |
第4章 无证书机制的多重签名方案研究与设计 |
4.1 引言 |
4.2 Gayathri等人的CLAS方案 |
4.2.1 方案描述 |
4.2.2 安全性分析 |
4.3 无证书聚合签名方案ACLAS |
4.4 无证书多重签名方案CLMS |
4.5 安全性分析 |
4.6 性能分析 |
4.6.1 理论分析 |
4.6.2 实验分析 |
4.7 本章小结 |
第5章 基于多重签名的Fabric交易协议 |
5.1 引言 |
5.2 Fabric v1.0 交易协议 |
5.3 基于多重签名的改进的Fabric交易协议 |
5.4 实验分析 |
5.5 本章小结 |
第6章 总结与展望 |
参考文献 |
指导教师对研究生学位论文的学术评语 |
答辩委员会决议书 |
致谢 |
攻读硕士学位期间的研究成果 |
(10)L0正则项约束的可逆灰度图算法(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景和意义 |
1.2 国内外研究现状 |
1.2.1 去色技术 |
1.2.2 上色技术 |
1.2.3 可逆灰度图技术 |
1.3 本文的主要研究内容 |
1.4 本文的组织结构 |
1.5 本章小结 |
第二章 相关理论和技术 |
2.1 稀疏表达 |
2.2 卷积神经网络的结构分析 |
2.2.1 深度残差网络 |
2.2.2 密集连接网络 |
2.2.3 多路径网络 |
2.3 图像处理领域的注意力机制 |
2.4 图像相似度的评价指标 |
2.5 本章小结 |
第三章 基于L0正则化残差图的可逆灰度图 |
3.1 引言 |
3.2 可逆灰度图与图像压缩的区别 |
3.3 基于L0正则项的可逆灰度图 |
3.3.1 概述 |
3.3.2 网络架构 |
3.3.3 目标函数 |
3.4 实验与结果分析 |
3.4.1 模型的训练配置 |
3.4.2 关于目标函数的消融实验 |
3.4.3 灰度图与彩图的可逆变化效果评估 |
3.4.4 可逆灰度图与上色方法的比较 |
3.4.5 对残差图编码样式的探究 |
3.4.6 对灰度图所用有损压缩技术的探究 |
3.5 本章小结 |
第四章 基于双特征融合的可逆灰度图 |
4.1 引言 |
4.2 双特征融合网络 |
4.2.1 网络的整体架构 |
4.2.2 双特征融合块 |
4.2.3 目标优化函数 |
4.3 实验与分析 |
4.3.1 模型的实现细节 |
4.3.2 训练的环境和参数细节 |
4.3.3 关于网络结构的消融实验 |
4.3.4 色彩信息的融合和还原的效果分析 |
4.3.5 与优良网络结构的对比 |
4.3.6 与传统上色方法的对比 |
4.3.7 双特征融合网络的局限与L0残差项的结合效果评估 |
4.4 本章小结 |
第五章 总结和展望 |
参考文献 |
攻读硕士学位期间取得的研究成果 |
致谢 |
附件 |
四、用电子邮箱构造网络存储空间(论文参考文献)
- [1]网络直播平台着作权侵权制度研究[D]. 姚震. 中国政法大学, 2021
- [2]论死者私人电子邮箱数据的处理规则[J]. 郭少飞. 社会科学, 2021(07)
- [3]云存储中可搜索加密技术的研究[D]. 黄丕荣. 广西大学, 2021(12)
- [4]基于低秩模型的图像哈希算法[D]. 余紫璇. 广西师范大学, 2021(09)
- [5]一种结合Sketch和数据流元数据的网络测试数据生成方法设计[J]. 付韬,孙宏. 中国新通信, 2021(09)
- [6]基于非对称碎片多云备份恢复系统的研究与实现[D]. 李克成. 电子科技大学, 2020(01)
- [7]当代综合医院中心手术部设计策略研究[D]. 罗曦. 华南理工大学, 2020(02)
- [8]基于模糊综合评价的南航大连分公司信息安全体系建设评估[D]. 赵晨. 华东交通大学, 2020(01)
- [9]安全高效的多重签名及其区块链应用研究[D]. 肖悦. 深圳大学, 2020(10)
- [10]L0正则项约束的可逆灰度图算法[D]. 叶泰钟. 华南理工大学, 2020(02)